Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    DAEMON Tools підтвердили злам: інсталятори безкоштовної версії містили шкідливе ПЗ
    DAEMON Tools підтвердили злам: інсталятори безкоштовної версії містили шкідливе ПЗ
    4 години тому
    Менеджер паролів Bitwarden атаковано через ланцюжок постачання: npm-пакет містив шкідливий код
    Менеджер паролів Bitwarden атаковано через ланцюжок постачання: npm-пакет містив шкідливий код
    2 тижні тому
    Apple усунула вразливість iOS, через яку ФБР відновило видалені повідомлення Signal
    Apple усунула вразливість iOS, через яку ФБР відновило видалені повідомлення Signal
    2 тижні тому
    Зловмисники маскуються під IT-підтримку в Microsoft Teams, щоб отримати доступ до корпоративних мереж
    Зловмисники маскуються під IT-підтримку в Microsoft Teams, щоб отримати доступ до корпоративних мереж
    2 тижні тому
    Бекдор: прихований хід, який ви не бачите — але він бачить вас
    Бекдор: прихований хід, який ви не бачите — але він бачить вас
    3 тижні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    1 рік тому
    Резервне копіювання на Android: Як захистити свої дані від втрати
    Резервне копіювання на Android: Як захистити свої дані від втрати
    1 рік тому
    Як завантажити відео з YouTube безкоштовно
    Як завантажити відео з YouTube безкоштовно – у вас є 3 варіанти
    12 місяців тому
    Останні новини
    Вібрації від мотоцикла можуть зіпсувати камеру смартфона: як уникнути пошкоджень
    1 день тому
    Як захистити Apple Watch: 5 налаштувань, які варто перевірити просто зараз
    3 дні тому
    Як налаштувати спільний доступ до файлів та папок в iCloud Drive – ІНСТРУКЦІЯ
    5 днів тому
    Конфіденційність у сервісах Google: 7 ключових налаштувань, які варто перевірити
    1 тиждень тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    6 місяців тому
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    3 тижні тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    5 місяців тому
    Останні новини
    Тіньові SIM-ферми за лавиною шахрайських SMS: як працює «фабрика дзвінків» і як захиститися
    2 тижні тому
    Як кіберзлочинці взаємодіють між собою
    2 тижні тому
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    3 тижні тому
    Як ШІ перетворився на машину дезінформації — дослідження НАТО
    3 тижні тому
  • Огляди
    ОглядиПоказати ще
    Найкращі альтернативи AirPods у 2026 році: огляд моделей для Android, Windows та iOS
    Найкращі альтернативи AirPods у 2026 році: огляд моделей для Android, Windows та iOS
    2 тижні тому
    Google випустила десктопний застосунок для Windows: як він змінює роботу з пошуком і особистими даними
    Google випустила десктопний застосунок для Windows: як він змінює роботу з пошуком і особистими даними
    2 тижні тому
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    1 місяць тому
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    2 місяці тому
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    2 місяці тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Дезінформація
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Сканер безпеки сайту
  • Архів
Читання: Рейтинг кіберзагроз: атаки зі штучним інтелектом і NFC-загрози стають активнішими
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Сканер безпеки сайту
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Кібербезпека / Рейтинг кіберзагроз: атаки зі штучним інтелектом і NFC-загрози стають активнішими

Рейтинг кіберзагроз: атаки зі штучним інтелектом і NFC-загрози стають активнішими

Кібербезпека
5 місяців тому
Поширити
5 хв. читання
Рейтинг кіберзагроз: атаки зі штучним інтелектом і NFC-загрози стають активнішими

Компанія ESET представляє рейтинг найбільш поширених кіберзагроз із червня до листопада 2025 року. Зокрема за цей період інвестиційне шахрайство ставало все поширенішим та переконливішим завдяки застосуванню штучного інтелекту, а кількість атак програм-вимагачів та загроз із використанням NFC-технології продовжила суттєво зростати.

Одним із відкриттів цього періоду стало виявлення спеціалістами ESET першої програми-вимагача на базі штучного інтелекту (ШІ), здатної миттєво генерувати шкідливі скрипти – PromptLock. У той час як ШІ переважно  використовують для створення переконливого фішингового або шахрайського контенту, поява цієї загрози і ряду подібних програм позначає початок нового етапу розвитку кіберзагроз.

map
Рис.1. Поширення програм-вимагачів у світі за друге півріччя 2025 року

Окрім PromptLock, відомо про використання в реальних умовах ще кількох зразків шкідливого програмного забезпечення на базі технологій штучного інтелекту, зокрема PromptSteal та QuietVault. Остання загроза використовувала підказки штучного інтелекту для пошуку  у скомпрометованій системі додаткової інформації та її викрадення. Тоді як PromptSteal застосовувався для кібершпигунства, які CERT-UA приписують пов’язаній з росією групі Sednit (також відомій як APT28, Fancy Bear).

Крім цього, за цей період зафіксовано зростання кількості випадків інвестиційного шахрайства, відомого як Nomani, на 62% порівняно з попереднім роком, у той же час у другій половині 2025 року темпи цього росту дещо зменшилися. Останнім часом ці схеми виходять за межі соціальної мережі Meta й починають поширюватися на інших платформах, зокрема YouTube.

- Advertisement -

«Шахраї, які стоять за інвестиційними аферами під назвою Nomani, також удосконалили свої методи. Ми помітили покращення якості створених дипфейків (технологія генерації високореалістичного фальшивого відеоконтенту), ледь помітні ознаки фішингу на сайтах, створених із застосуванням ШІ, та рекламні кампанії з дедалі коротшою тривалістю для уникнення виявлення», — коментує Іржі Кропач, директор лабораторії ESET із запобігання загрозам.

При цьому кількість жертв програм-вимагачів перевищила показники 2024 року ще задовго до кінця року, а прогнози ESET вказують на річне зростання їх активності на 40%. Програми-вимагачі Akira та Qilin наразі найбільш активні серед цього виду загроз. Тим часом маловідома загроза Warlock застосувала інноваційні техніки уникнення виявлення. Продовжили поширюватися й загрози для нейтралізації EDR (зловмисні інструменти, що вимикають або обходять системи виявлення та реагування на загрози). Однак інструменти для виявлення та реагування все ще залишаються значною перешкодою для зловмисників, тож така активність тільки підкреслює важливість використання таких рішень.

Порівняно з попереднім звітом масштаб та складність NFC-загроз на мобільних пристроях продовжили зростати.  Згідно зі звітом ESET, кількість зафіксованих атак збільшилася на 87%. Зокрема одна з відомих NFC-загроз NGate, яка була вперше виявлена спеціалістами ESET, отримала нові функції, зокрема тепер шкідлива програма може викрадати контакти.

nfc threats
Рис.2. Тенденція виявлення загроз на Android, пов’язаних з NFC-атаками

Крім цього, з’явилося абсолютно нове шкідливе програмне забезпечення RatOn, орієнтоване на атаки через NFC. Загроза поєднує можливості трояна для віддаленого доступу (RAT) і NFC-перехоплення, що демонструє рішучість кіберзлочинців використовувати нові вектори проникнення. RatOn поширювався через фальшиві сторінки Google Play та рекламні оголошення, що імітували TikTok із вмістом для дорослих, а також під виглядом сервісів Інтернет-банкінгу.

Тим часом активність іншої загрози CloudEyE (також відома як GuLoader) стрімко зростала, а кількість її виявлень, за даними звіту ESET, збільшилася майже в 30 разів. Цей завантажувач розповсюджується через фішингові електронні листи та використовується для поширення інших типів загроз, зокрема програм-вимагачів і потужних інструментів для викрадення даних, таких як Rescoms, Formbook і Agent Tesla. Найбільш активна ця загроза була у Польщі із 32% спроб атак CloudEyE у другій половині 2025 року.

Детальний звіт про ці та інші загрози доступний за посиланням.

Щоб захистити свої пристрої, спеціалісти ESET рекомендують завантажувати лише перевірені програми з офіційних магазинів, не переходити за невідомими посиланнями, на додаток до паролів застосовувати багатофакторну автентифікацію для входу в облікові записи та використовувати програми для захисту комп’ютерів, смартфонів та смарт-телевізорів від різних кіберзагроз.

Наприклад, передплата ESET HOME Security Premium дозволяє захистити всі пристрої домашньої мережі та управляти захистом за допомогою зручного порталу. Захистити пристрої корпоративної мережі допоможе комплексне рішення ESET PROTECT Complete, яке забезпечує багаторівневий захист робочих станцій, хмарних додатків та поштових серверів.

- Advertisement -

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:ESETкіберзагрозипрограми-вимагачірейтинг загрозШтучний Інтелект
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття chromebook Наскільки безпечні Chromebook: реальні загрози та методи захисту
Наступна стаття Nvidia стає серйозним розробником ШІ-моделей з випуском Nemotron 3 Nvidia випустила власні ШІ-моделі Nemotron 3: що це означає для ринку

В тренді

Вібрації від мотоцикла можуть зіпсувати камеру смартфона: як уникнути пошкоджень
Вібрації від мотоцикла можуть зіпсувати камеру смартфона: як уникнути пошкоджень
1 день тому
icloud drive iphone 2174413950
Як налаштувати спільний доступ до файлів та папок в iCloud Drive – ІНСТРУКЦІЯ
5 днів тому
Як захистити Apple Watch: 5 налаштувань, які варто перевірити просто зараз
Як захистити Apple Watch: 5 налаштувань, які варто перевірити просто зараз
3 дні тому
iOS 26.5 принесе наскрізне шифрування для RCS-листування між iPhone та Android
iOS 26.5 принесе наскрізне шифрування для RCS-листування між iPhone та Android
2 дні тому
DAEMON Tools підтвердили злам: інсталятори безкоштовної версії містили шкідливе ПЗ
DAEMON Tools підтвердили злам: інсталятори безкоштовної версії містили шкідливе ПЗ
4 години тому

Рекомендуємо

OpenAI запустила GPT-5.4-Cyber — AI-модель для кібербезпеки з послабленими обмеженнями
Техногіганти

OpenAI запустила GPT-5.4-Cyber — ШІ-модель для кібербезпеки з послабленими обмеженнями

3 тижні тому
Операція Pushpaganda: як ШІ-контент і push-сповіщення перетворили Google Discover на інструмент шахраїв
Кібербезпека

Операція Pushpaganda: як ШІ-контент і push-сповіщення перетворили Google Discover на інструмент шахраїв

3 тижні тому
Понад 70 організацій вимагають від Meta відмовитися від розпізнавання облич у смарт-окулярах
Техногіганти

Понад 70 організацій вимагають від Meta відмовитися від розпізнавання облич у смарт-окулярах

3 тижні тому
Як ШІ перетворився на машину дезінформації — дослідження НАТО
Статті

Як ШІ перетворився на машину дезінформації — дослідження НАТО

3 тижні тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?